Desde la Universidad Politécnica de Madrid se ha impulsado el desarrollo de un modelo basado en inteligencia artificial que tiene la capacidad de identificar las técnicas concretas que se utilizan en cada ciberataque y sugiere de forma automática las medidas de protección más adecuadas en cada caso.
Los servicios de detección y respuesta gestionados, habitualmente a través de un MSP, se está convirtiendo en la solución de preferencia para empresas que requieren de una monitorización de seguridad 24/7 pero no cuentan ni con el tiempo ni con el personal suficiente para realizarla.
La nueva campaña de smishing que ha detectado la compañía sigue las prácticas habituales de los intentos de fraude: suplantan la identidad de las entidades bancarias y generan sensación de urgencia para animar a las víctimas a actuar sin pensar y enviar datos confidenciales o dinero.
La compañía lanza un porfolio de seguridad endpoint con funciones empresariales avanzadas sin sobrecostes ni complejidad añadida. WatchGuard busca ofrecer a los MSP más flexibilidad, escalabilidad y margen en un mercado cada vez más competitivo.
La digitalización ya no es solo un proyecto de transformación; es el motor de las organizaciones. Hoy, desde las infraestructuras críticas hasta las redes logísticas, la continuidad de negocio depende de ecosistemas hiperconectados. Sin embargo, esta eficiencia también ha traído consigo una consecuencia inevitable: una superficie de ataque que no deja de expandirse y que ha dejado obsoletos los modelos únicamente centrados en la protección perimetral.
El nuevo servicio de detección y respuesta de Acronis se ha diseñado para ofrecer a MSPs de todos los tamaños la capacidad de detección de amenazas, respuesta rápida a incidentes y resiliencia cibernética, apoyándose en el equipo de Acronis Threat Research Unit.
Más del 40% de los expertos del sector señala en una encuesta de Kaspersky la falta de personal cualificado en seguridad IT y la necesidad de priorizar de forma adecuada las tareas de ciberseguridad como los principales factores que impiden mitigar los riesgos de la cadena de suministro.
El uso de modelos de IA generativa en el cibercrimen está dificultando la atribución de ataques al eliminar los rasgos distintivos que antes permitían identificar a los grupos responsables. Los analistas deberán apoyarse en nuevas pistas como la infraestructura, las herramientas o los patrones operativos de los atacantes.
Tres técnicas diferentes se combinan en una estafa híbrida que utiliza entre otras cosas la voz de alguien de confianza de la víctima, clonada con un sistema de inteligencia artificial, que podría superar la medida de bloqueo de SMS con remitentes falsos que activará la CNMC a partir de junio.
Durante años, la ciberseguridad se ha construido alrededor de una idea sencilla: proteger un perímetro claramente definido. Firewalls, redes segmentadas y accesos controlados delimitaban un “dentro” seguro y un “fuera” potencialmente hostil. Sin embargo, ese modelo ya no responde a la realidad actual. La adopción masiva del cloud, el trabajo híbrido, la proliferación de APIs y la dependencia creciente de terceros han hecho que ese perímetro, tal y como lo conocíamos, simplemente deje de existir.
El equipo de investigación y análisis de Kaspersky ha publicado un nuevo informe en la que detalla la reciente actividad del troyano bancario brasileño GoPix, capaz de evaluar la reputación de la dirección IP de la víctima para saber si es se trata o no de un objetivo relevante.